Sei aggiornamenti nel Patch Day di luglio

Aggiornato anche lo strumento di rimozione dei malware.

Come ogni secondo martedì del mese, Microsoft ha pubblicato alcuni bollettini di sicurezza. Le patch rilasciate questo mese sono sei, così come preannunciato dal colosso di Redmond la settimana scorsa.

Alcune vulnerabilità in Microsoft DirectShow potrebbero permettere l’esecuzione di codice in modalità remota (MS09-028; KB971633). L’aggiornamento permette di sanare la vulnerabilità di sicurezza evidenziatasi a fine giugno scorso e relativa ad una incorretta gestione dei file in formato QuickTime da parte di Windows 2000, Windows XP e Windows Server 2003.
Il problema affligge il componente DirectShow e può permettere ad un malintenzionato, in assenza della patch rilasciata quest’oggi, di eseguire codice nocivo sulla macchina dell’utente allorquando Windows si dovesse trovare a gestire un file QuickTime opportunamente modificato per causare danni. Interessate le versioni delle DirectX 7.0, 8.1 e 9.0. La problematica non riguarda né Windows Vista né Windows Server 2008. Patch indicata come “critica”.

Alcune vulnerabilità nel motore di gestione delle fonti Embedded OpenType può agevolare l’esecuzione di codice da remoto (MS09-029; KB961371). Questa patch risolve due lacune di sicurezza presenti in tutte le versioni di Windows, comprese le più recenti. La problematica è correlata alle modalità con cui vengono gestite le fonti Embedded OpenType (EOT). Si tratta di fonti di carattere compatte concepite appositamente per le pagine web. L’utilizzo delle fonti EOT fa sì che sul client il documento venga visualizzato così come lo ha prodotto l’autore. Un aggressore potrebbe riuscire ad eseguire codice dannoso allestendo pagine contenenti fonti EOT modificate per sfruttare la falla di sicurezza. Patch “critica”.

Una vulnerabilità presente in Publisher potrebbe favorire l’esecuzione di codice da remoto (MS09-030; KB969516). Installando questo aggiornamento è possibile risolvere una falla di sicurezza presente in Microsoft Publisher, software incluso in molte versioni del pacchetto Office. In mancanza della patch, nel caso in cui l’utente dovesse trovarsi ad aprire un file Publisher “maligno”, potrebbe vedere eseguito sul suo sistema del codice dannoso. La patch riguarda esclusivamente gli utenti di Office 2007 SP1 ed è classificata come “importante”.

Una vulnerabilità in Microsoft ISA Server 2006 può facilitare l’acquisizione di privilegi più elevati (MS09-031; KB970953). In particolari situazioni, un aggressore potrebbe riuscire a guadagnare dei privilegi utente più elevati ottenendo così l’accesso a qualunque risorsa web sia stata pubblicata. L’aggiornamento, indicato come “importante”, risolve una lacuna di sicurezza presente in ISA Server 2006.

Aggiornamento cumulativo dei “kill bits” ActiveX (MS09-032; KB973346). Questa patch consente di aggiornare i “kill bits” per gli ActiveX potenzialmente pericolosi. Si chiama “kill bit” una speciale funzionalità di protezione che consente di impedire il caricamento di un controllo ActiveX da parte del motore di rendering HTML di Internet Explorer. Per questo scopo, viene introdotto, nel registro di Windows, un apposito valore. Se il “kill bit” è attivo, il controllo non può essere caricato, anche se è installato sul sistema in uso. L’impostazione del kill bit garantisce che, anche se nel sistema viene installato o reinstallato un componente affetto dalla vulnerabilità, quest’ultimo rimane inattivo e, pertanto, del tutto innocuo. L’aggiornamento di Microsoft fa sì che il caricamento di alcuni ActiveX vulnerabili, sviluppati di terze parti, venga impedito. La patch MS09-032 integra anche un apposito “kill bit” per rendere innocuo il “Microsoft Video ActiveX” ed impedirne l’uso da parte di Internet Explorer (ved. questa notizia per maggiori informazioni in merito). Patch “critica”.

Una vulnerabilità presente in Microsoft Virtual PC e Virtual Server può agevolare l’acquisizione di privilegi più elevati (MS09-033; KB969856). L’aggiornamento di sicurezza si rivolge agli utenti delle soluzioni per la virtualizzazione Virtual PC e Virtual Server. Un’applicazione maligna in esecuzione sulla macchina virtuale (sistema operativo “guest”) potrebbe riuscire ad acquisire privilegi più elevati. Il problema affligge tutte le versioni di Virtual PC e Virtual Server tranne Virtual PC for Mac 7.1. Patch indicata come “importante”.

Nella sua consueta analisi mensile, l’Internet Storm Center (SANS) indica MS09-028 ed MS09-032 come patch di importanza cruciale in ambito client. A seguire (riportate come “critiche”) gli aggiornamenti MS09-029 ed MS09-030.
Lato server, ove necessaria, la patch più importante è la MS09-031 (solo se si usa ISA Server 2006).

A corollario del “patch day”, Microsoft ha rilasciato anche un nuovo aggiornamento per il suo “Strumento di rimozione malware” (ved. questa pagina), giunto alla versione 2.12.

LASCIA UN COMMENTO

Inserisci il tuo commento
Inserisci il tuo nome